Les principales caractéristiques du rapport pointent une capacité d’adaptation des cybercriminels et un retour des actions de sextorsion.
- Le rapport d’ESET sur les menaces du 1er trimestre 2023 met en évidence la capacité d’adaptation des cybercriminels, surfant sur l’exploitation de vulnérabilités, l’obtention d’accès non autorisés, la compromission d’informations sensibles ou l’escroquerie.
- Les attaquants ont développé de nouvelles méthodes pour tenter de contourner les mesures de sécurité de Microsoft, notamment en utilisant des fichiers OneNote à la place de macros Office.
- Les chercheurs d’ESET ont observé le retour des emails de sextorsion et une croissance alarmante du nombre d’applications de prêt trompeuses sur Android.
- Les données de télémétrie d’ESET suggèrent également que les opérateurs du botnet Emotet ont eu des difficultés à s’adapter, ce qui pourrait indiquer qu’un autre groupe ait acquis le botnet.
- La fuite du code source des familles de rançongiciels telles que Babyk, LockBit et Conti a été de plus en plus utilisé pour le développement de nouvelles variantes de rançongiciels au 1er trimestre 2023.
ESET a récemment publié son tout dernier rapport qui résume les tendances du paysage des menaces observées grâce à sa télémétrie de décembre 2022 à mai 2023. Au 1er semestre 2023, nous avons observé des évolutions mettant en évidence la remarquable capacité d’adaptation des cybercriminels et leur recherche de nouvelles voies d’attaque : exploitation de vulnérabilités, obtention d’accès non autorisés, compromission d’informations sensibles et escroqueries.
L’une des raisons de l’évolution des schémas d’attaque est la mise en place par Microsoft de politiques de sécurité plus strictes, notamment concernant l’ouverture de fichiers contenant des macros. Les données de télémétrie d’ESET suggèrent également que les opérateurs du botnet Emotet ont eu des difficultés à s’adapter à cette réduction de la surface d’attaque, ce qui pourrait indiquer qu’un autre groupe ait acquis le botnet.
Dans le domaine des rançongiciels, les pirates réutilisent de plus en plus du code source fuité pour créer de nouvelles variantes. « La fuite du code source de familles de rançongiciels telles que Babyk, LockBit et Conti permet à des amateurs de s’engager dans des activités de rançongiciels, mais nous permet également, en tant que défenseurs, de couvrir un plus large éventail de variantes avec un ensemble de détections et de règles plus génériques » explique Roman Kováč, Chief Research Officer chez ESET.
Pour plus d’informations, consultez le Rapport ESET sur les menaces au 1er trimestre 2023 (en anglais) sur WeLiveSecurity. Suivez l’actualité d’ESET Research sur Twitter.
Enfin, pour rester protégé et informé sur la sécurité cyber en France, retrouvez le podcast CYBERDOLUS créé et présenté par notre expert cybersécurité, Benoit Grunemwald.